CN107277043A - 基于集群服务的网络准入控制*** - Google Patents
基于集群服务的网络准入控制*** Download PDFInfo
- Publication number
- CN107277043A CN107277043A CN201710600406.7A CN201710600406A CN107277043A CN 107277043 A CN107277043 A CN 107277043A CN 201710600406 A CN201710600406 A CN 201710600406A CN 107277043 A CN107277043 A CN 107277043A
- Authority
- CN
- China
- Prior art keywords
- server
- cross
- core server
- cluster
- controlled terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1034—Reaction to server failures by a load balancer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/59—Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于集群服务的网络准入控制***,包括:AD服务器集群、受控终端、接入侧交换机和核心服务器集群;受控终端向AD服务器集群发送第一请求;AD服务器响应第一请求,向受控终端发送认证凭证,在当前响应的AD服务器出现故障时,自动切换至另一个AD服务器进行响应;受控终端接收认证凭证并发送至核心服务器集群;核心服务器对认证凭证进行认证,在当前正在进行认证的核心服务器出现故障时,自动切换至另一个核心服务器进行认证,认证通过后生成授权信息并发送至接入侧交换机,接入侧交换机根据授权信息向受控终端下放权限策略,受控终端根据权限策略访问网络。本发明实现网络准入认证服务的高可用。
Description
技术领域
本发明属于信息技术领域,尤其涉及一种基于集群服务的网络准入控制***。
背景技术
网络准入***主要是通过对网络及终端设备的控制来防止非授权设备的连接。在大型企业中,网络及终端设备的种类可能会有几十种,数量可能会达到几万台,如果认证服务器故障,则整个网络无法正常工作,当前网络准入控制主要是解决用户是否有权访问网络,而无法解决当准入***的服务器出现故障时,如何不影响全局用户以保证服务的连续性。
发明内容
本发明要解决的技术问题是为了克服现有技术中的网络准入控制***无法解决当准入***服务器出现关键性故障时,如何不影响全局用户以保证服务的连续性的缺陷,提供了一种基于集群服务的网络准入控制***。
本发明是通过下述技术方案解决上述技术问题:
一种基于集群服务的网络准入控制***,包括:AD(活动目录:提供面向WindowsStandard Server、Windows Enterprise Server以及Windows Datacenter Server的目录服务)服务器集群、受控终端、接入侧交换机和核心服务器集群;
所述AD服务器集群包括多个AD服务器,用于存储访问网络所需的账号信息;
所述受控终端用于向所述AD服务器集群发送第一请求,所述第一请求包括账号信息;
所述AD服务器集群中的AD服务器用于响应所述受控终端的第一请求,向所述受控终端发送认证凭证,在当前响应的AD服务器出现故障时,自动切换至另一个AD服务器进行响应;
所述接入侧交换机分别与所述受控终端和所述核心服务器集群通信连接,所述受控终端还用于将所述认证凭证发送至所述接入侧交换机,所述接入侧交换机用于接收所述认证凭证并发送至所述核心服务器集群;
所述核心服务器集群包括多个核心服务器,所述核心服务器集群中的核心服务器用于对所述认证凭证进行认证,在当前正在进行认证的核心服务器出现故障时,自动切换至另一个核心服务器进行认证;
所述核心服务器集群将接收到的所述认证凭证发送到所述AD服务器集群,所述AD服务器集群对所述认证凭证进行认证,认证通过时生成一通过信息并发送至所述核心服务器集群,所述核心服务器集群根据所述通过信息生成所述授权信息并发送至所述接入侧交换机,所述接入侧交换机根据所述授权信息向所述受控终端下放权限策略,所述受控终端根据所述权限策略访问网络。
较佳地,所述接入侧交换机通过配置Radius Group(远程用户拨号认证组)的负载均衡与所述核心服务器集群进行连接。
本方案中,接入多个AD服务器和多个核心服务器,在多个核心服务器上配置Radius(远程用户拨号认证)服务以供接入侧交换机连接,同时在接入侧交换机上配置Radius Group的负载均衡与多个核心服务器连接,从而实现802.1X/MAC(基于C/S的访问控制和认证协议/网络接口物理地址)认证的高可用,当某一个AD服务器或核心服务器出现故障时,自动切换至集群中另一个AD服务器或核心服务器进行响应或认证。
较佳地,所述接入侧交换机包括计时单元和探针单元;
所述计时单元用于每隔一设定的时间间隔发送一触发信息至所述探针单元;
所述探针单元用于根据所述触发信息发送任意账号信息至目标核心服务器,用于检测所述目标核心服务器是否发生故障,若是,则断开所述目标核心服务器与所述接入侧交换机的连接。
较佳地,在所述目标核心服务器与所述接入侧交换机断开连接后,所述探针单元还用于检测所述目标核心服务器是否恢复正常,若是,则恢复所述目标核心服务器与所述接入侧交换机的连接。
本方案中,通过接入侧交换机上配置探针单元,随机连接核心服务器进行认证,探针单元配置成3分钟定期监测各Radius服务状态,当某个服务出现问题时,接入侧交换机通过探针单元将其置为Server Down(服务器停机)状态,从而不再与所述核心服务器连接,直到检测到Radius服务恢复后,再将其置为Server Active(服务器活动)状态,重新连接提供服务。
较佳地,在所述目标核心服务器全部故障时,所述受控终端通过所述接入侧交换机直接访问网络。
本方案中,接入侧交换机上开启Critical VLAN功能,当接入侧交换机与所有核心服务器之间通讯均出现异常时,接入侧交换机会把这些核心服务器的状态全部标志为Server Down状态,同时把受控终端加入到Critical VLAN(逃逸用虚拟局域网),此后受控终端不需要进行认证即能够访问Critical VLAN内的所有资源,以达到逃逸的功能。
较佳地,所述网络准入控制***还包括DHCP(动态主机配置协议)服务器集群,所述DHCP服务器集群与所述接入侧交换机通信连接;
所述DHCP服务器集群包括多个DHCP服务器;
所述接入侧交换机还用于向所述DHCP服务器发送第二请求,所述第二请求包括MAC(媒体访问控制)地址;
所述DHCP服务器根据所述第二请求将所述受控终端访问网络所需的服务相关信息发送至所述接入侧交换机,所述服务相关信息包括IP(网络协议)地址和子网掩码;
在当前响应的DHCP服务器出现故障时,自动切换至另一个DHCP服务器进行响应。
较佳地,所述接入侧交换机通过配置多个DHCP转发与所述DHCP服务器集群连接。
较佳地,所述DHCP服务器集群与所述核心服务器集群通信连接,所述DHCP服务器集群还用于将所述服务相关信息发送至所述核心服务器集群。
本方案中,多台DHCP服务器上将DHCP服务配成集群,并在接入侧交换机上配置多个DHCP转发,以实现WebPortal(门户)认证的高可用。
本发明的积极进步效果在于:本发明通过对准入***的关键***进行配置,包括AD服务器、DHCP服务器和核心服务器等,通过配置DHCP服务、Radius服务等实现相应服务器的集群服务,在当前响应的服务器出现故障的时候,自动切换至集群中其他的服务器进行响应,实现网络认证的高可用,很好的保证了整个服务的连续性,也避免当某服务器出现故障时影响全局用户。
附图说明
图1为本发明实施例1的基于集群服务的网络准入控制***的结构框图。
图2为本发明实施例2的基于集群服务的网络准入控制***的结构框图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
实施例1
一种基于集群服务的网络准入控制***,具体如图1所示,包括:AD服务器集群1、受控终端2、接入侧交换机3和核心服务器集群4;
所述AD服务器集群1包括多个AD服务器,用于存储访问网络所需的账号信息;
所述受控终端2用于向所述AD服务器集群1发送第一请求,所述第一请求包括账号信息;
所述AD服务器集群1中的AD服务器用于响应所述受控终端的第一请求,向所述受控终端2发送认证凭证,在当前响应的AD服务器出现故障时,自动切换至另一个AD服务器进行响应;
所述接入侧交换机3分别与所述受控终端2和所述核心服务器集群4通信连接,所述受控终端2还用于将所述认证凭证发送至所述接入侧交换机3,当所述接入侧交换机3为2个或2个以上时,所述接入侧交换机通过配置Radius Group的负载均衡与所述核心服务器集群进行连接,所述接入侧交换机3用于接收所述认证凭证并发送至所述核心服务器集群4;
所述核心服务器集群4包括多个核心服务器,所述核心服务器集群4中的核心服务器用于对所述认证凭证进行认证,在当前正在进行认证的核心服务器出现故障时,自动切换至另一个核心服务器进行认证;
所述核心服务器集群4将接收到的所述认证凭证发送到所述AD服务器集群1,所述AD服务器集群1对所述认证凭证进行认证,认证通过时生成一通过信息并发送至所述核心服务器集群4,所述核心服务器集群4根据所述通过信息生成所述授权信息并发送至所述接入侧交换机3,所述接入侧交换机3根据所述授权信息向所述受控终端2下放权限策略,所述受控终端2根据所述权限策略访问网络。
本实施例中,接入多个AD服务器和多个核心服务器,在多个核心服务器上配置Radius服务以供接入侧交换机连接,同时在交换机上配置Radius Group的负载均衡与多个核心服务器连接,从而实现802.1X/MAC认证的高可用,当前AD服务器或核心服务器出现故障时,自动切换至集群中另一个AD服务器或核心服务器进行响应或认证。
实施例2
本实施例的基于集群服务的网络准入控制***是在实施例1的基础上进一步改进,具体如图2所示,所述网络准入控制***还包括DHCP服务器集群5,所述DHCP服务器集群5包括多个DHCP服务器,所述接入侧交换机3通过配置多个DHCP转发与所述DHCP服务器集群5通信连接;
所述接入侧交换机3用于向所述DHCP服务器发送第二请求,所述第二请求包括MAC地址;所述DHCP服务器根据所述第二请求将所述受控终端2访问网络所需的服务相关信息发送至所述接入侧交换机3,所述服务相关信息包括IP地址和子网掩码;在当前响应的DHCP服务器出现故障时,自动切换至另一个DHCP服务器进行响应。
所述DHCP服务器集群5还与所述核心服务器集群4通信连接,所述DHCP服务器集群5还用于将所述服务相关信息发送至所述核心服务器集群4。
所述接入侧交换机3还包括计时单元301和探针单元302;所述计时单元301用于每隔一设定的时间间隔发送一触发信息至所述探针单元302;所述探针单元302用于根据所述触发信息发送任意账号信息至目标核心服务器,用于检测所述目标核心服务器是否发生故障,若是,则断开所述目标核心服务器与所述接入侧交换机3的连接。
在所述目标核心服务器与所述接入侧交换机3断开连接后,所述探针单元302还用于检测所述目标核心服务器是否恢复正常,若是,则恢复所述目标核心服务器与所述接入侧交换机3的连接。
在所述目标核心服务器全部故障时,所述受控终端2通过所述接入侧交换机3直接访问网络。
本实施例中,多台DHCP服务器上将DHCP服务配成集群,并在接入侧交换机上配置多个DHCP转发,以实现WebPortal认证的高可用。
通过接入侧交换机上配置探针单元,随机连接核心服务器进行认证,探针单元配置成3分钟定期监测各核心服务器,当某个核心服务器出现故障时,接入侧交换机不再与所述核心服务器连接,直到检测到Radius服务恢复后,再重新连接提供服务,当接入侧交换机与所有核心服务器之间通讯均出现异常时,受控终端不需要进行认证即能够访问网络,以达到逃逸的功能。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (8)
1.一种基于集群服务的网络准入控制***,其特征在于,所述网络准入控制***包括:AD服务器集群、受控终端、接入侧交换机和核心服务器集群;
所述AD服务器集群包括多个AD服务器,用于存储访问网络所需的账号信息;
所述受控终端用于向所述AD服务器集群发送第一请求,所述第一请求包括账号信息;
所述AD服务器集群中的AD服务器用于响应所述受控终端的第一请求,向所述受控终端发送认证凭证,在当前响应的AD服务器出现故障时,自动切换至另一个AD服务器进行响应;
所述接入侧交换机分别与所述受控终端和所述核心服务器集群通信连接,所述受控终端还用于将所述认证凭证发送至所述接入侧交换机,所述接入侧交换机用于接收所述认证凭证并发送至所述核心服务器集群;
所述核心服务器集群包括多个核心服务器,所述核心服务器集群中的核心服务器用于对所述认证凭证进行认证,在当前正在进行认证的核心服务器出现故障时,自动切换至另一个核心服务器进行认证;
所述核心服务器集群将接收到的所述认证凭证发送到所述AD服务器集群,所述AD服务器集群对所述认证凭证进行认证,认证通过时生成一通过信息并发送至所述核心服务器集群,所述核心服务器集群根据所述通过信息生成授权信息并发送至所述接入侧交换机,所述接入侧交换机根据所述授权信息向所述受控终端下放权限策略,所述受控终端根据所述权限策略访问网络。
2.如权利要求1所述的网络准入控制***,其特征在于,所述接入侧交换机通过配置Radius Group的负载均衡与所述核心服务器集群进行连接。
3.如权利要求1所述的网络准入控制***,其特征在于,所述接入侧交换机包括计时单元和探针单元;
所述计时单元用于每隔一设定的时间间隔发送一触发信息至所述探针单元;
所述探针单元用于根据所述触发信息发送任意账号信息至目标核心服务器,用于检测所述目标核心服务器是否发生故障,若是,则断开所述目标核心服务器与所述接入侧交换机的连接。
4.如权利要求3所述的网络准入控制***,其特征在于,在所述目标核心服务器与所述接入侧交换机断开连接后,所述探针单元还用于检测所述目标核心服务器是否恢复正常,若是,则恢复所述目标核心服务器与所述接入侧交换机的连接。
5.如权利要求3所述的网络准入控制***,其特征在于,在所述目标核心服务器全部故障时,所述受控终端通过所述接入侧交换机直接访问网络。
6.如权利要求1所述的网络准入控制***,其特征在于,所述网络准入控制***还包括DHCP服务器集群,所述DHCP服务器集群与所述接入侧交换机通信连接;
所述DHCP服务器集群包括多个DHCP服务器;
所述接入侧交换机还用于向所述DHCP服务器发送第二请求,所述第二请求包括MAC地址;
所述DHCP服务器根据所述第二请求将所述受控终端访问网络所需的服务相关信息发送至所述接入侧交换机,所述服务相关信息包括IP地址和子网掩码;
在当前响应的DHCP服务器出现故障时,自动切换至另一个DHCP服务器进行响应。
7.如权利要求6所述的网络准入控制***,其特征在于,所述接入侧交换机通过配置多个DHCP转发与所述DHCP服务器集群连接。
8.如权利要求6所述的网络准入控制***,其特征在于,所述DHCP服务器集群与所述核心服务器集群通信连接,所述DHCP服务器集群还用于将所述服务相关信息发送至所述核心服务器集群。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710600406.7A CN107277043A (zh) | 2017-07-21 | 2017-07-21 | 基于集群服务的网络准入控制*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710600406.7A CN107277043A (zh) | 2017-07-21 | 2017-07-21 | 基于集群服务的网络准入控制*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107277043A true CN107277043A (zh) | 2017-10-20 |
Family
ID=60078336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710600406.7A Pending CN107277043A (zh) | 2017-07-21 | 2017-07-21 | 基于集群服务的网络准入控制*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107277043A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483475A (zh) * | 2017-09-06 | 2017-12-15 | 上海尚渝网络科技有限公司 | 大并发量下的网络认证***及其方法 |
CN111371648A (zh) * | 2020-03-03 | 2020-07-03 | 北京百度网讯科技有限公司 | 针对虚拟网关集群全局故障的监测方法和装置 |
CN111586079A (zh) * | 2019-02-15 | 2020-08-25 | 阿里巴巴集团控股有限公司 | 通信方法、***、控制端、被控制端、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1585326A (zh) * | 2004-05-26 | 2005-02-23 | 华南理工大学 | 数字证书签发服务器集群方法及*** |
CN101632094A (zh) * | 2007-02-28 | 2010-01-20 | 赛科伦有限公司 | 授权*** |
CN103634269A (zh) * | 2012-08-21 | 2014-03-12 | ***股份有限公司 | 单点登录***及方法 |
CN104468599A (zh) * | 2014-12-18 | 2015-03-25 | 浪潮(北京)电子信息产业有限公司 | 一种实现多应用间会话共享的方法和*** |
CN106060173A (zh) * | 2016-07-22 | 2016-10-26 | 恒业智能信息技术(深圳)有限公司 | 基于云存储的集群式摄像数据存储*** |
CN106878139A (zh) * | 2017-03-17 | 2017-06-20 | 迈普通信技术股份有限公司 | 基于802.1x协议的认证逃生方法及装置 |
-
2017
- 2017-07-21 CN CN201710600406.7A patent/CN107277043A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1585326A (zh) * | 2004-05-26 | 2005-02-23 | 华南理工大学 | 数字证书签发服务器集群方法及*** |
CN101632094A (zh) * | 2007-02-28 | 2010-01-20 | 赛科伦有限公司 | 授权*** |
CN103634269A (zh) * | 2012-08-21 | 2014-03-12 | ***股份有限公司 | 单点登录***及方法 |
CN104468599A (zh) * | 2014-12-18 | 2015-03-25 | 浪潮(北京)电子信息产业有限公司 | 一种实现多应用间会话共享的方法和*** |
CN106060173A (zh) * | 2016-07-22 | 2016-10-26 | 恒业智能信息技术(深圳)有限公司 | 基于云存储的集群式摄像数据存储*** |
CN106878139A (zh) * | 2017-03-17 | 2017-06-20 | 迈普通信技术股份有限公司 | 基于802.1x协议的认证逃生方法及装置 |
Non-Patent Citations (1)
Title |
---|
韩斌,等: "《网络服务器配置与管理》", 31 March 2017 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483475A (zh) * | 2017-09-06 | 2017-12-15 | 上海尚渝网络科技有限公司 | 大并发量下的网络认证***及其方法 |
CN111586079A (zh) * | 2019-02-15 | 2020-08-25 | 阿里巴巴集团控股有限公司 | 通信方法、***、控制端、被控制端、设备及存储介质 |
CN111586079B (zh) * | 2019-02-15 | 2022-04-12 | 阿里巴巴集团控股有限公司 | 通信方法、***、控制端、被控制端、设备及存储介质 |
CN111371648A (zh) * | 2020-03-03 | 2020-07-03 | 北京百度网讯科技有限公司 | 针对虚拟网关集群全局故障的监测方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110855633B (zh) | Ddos攻击的防护方法、装置、***、通信设备和存储介质 | |
US7587633B2 (en) | Fault tolerant routing in a network routing system based on a passive replication approach | |
CN100586106C (zh) | 报文处理方法、***和设备 | |
CN101453495B (zh) | 防止授权地址解析协议信息丢失的方法、***和设备 | |
CN101471898B (zh) | 一种接入网的保护方法、***和虚拟接入边缘节点 | |
US20100106791A1 (en) | PROCESSING METHOD AND DEVICE FOR QinQ TERMINATION CONFIGURATION | |
US8880703B2 (en) | Address distribution method, device and system thereof | |
CA2670314A1 (en) | System and method for fast detection of communication path failures | |
CN103856436B (zh) | 用户设备选择网络层协议的方法、家庭网关和互联网网络 | |
EP1896980A2 (en) | Preserving sessions in a wireless network | |
CN106060088A (zh) | 一种服务管理方法及装置 | |
CN112235136B (zh) | 一种网络文件***备份方法、***、终端及存储介质 | |
CN107277043A (zh) | 基于集群服务的网络准入控制*** | |
CN104618522B (zh) | 终端ip地址自动更新的方法及以太网接入设备 | |
CN100461719C (zh) | 服务健康度检测***及方法 | |
KR102541286B1 (ko) | 단일 서버 기반의 이종 네트워크 통합 배선 장애 관리 시스템 | |
CN100563263C (zh) | 在网络存储业务中实现***高可用性的方法和*** | |
CN109525411B (zh) | 网络功能组件集群、***、控制方法、设备及存储介质 | |
CN101325587A (zh) | 一种dhcp会话监测方法 | |
CN105490847B (zh) | 一种私有云存储***中节点故障实时检测及处理方法 | |
CN105306407A (zh) | 用户账号登陆方法及装置 | |
CN101729310A (zh) | 实现业务监控的方法、***以及信息获取设备 | |
CN100409645C (zh) | 一种宽带接入用户管理方法 | |
CN108206748B (zh) | 一种应用于td-lte物联网业务隔离环境的核心网备份方法 | |
CN202309766U (zh) | 一种基于活动目录验证的在线服务*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171020 |